22 de mayo de 2019 |
Descripción
Un investigador anónimo con el nombre de «SandboxEscaper» ha dado a conocer una prueba de concepto (PoC) que permite escalar privilegios localmente (LPE) mediante la importación de tareas heredadas de otros sistemas a la utilidad Task Scheduler. Esta vulnerabilidad permite a un atacante elevar privilegios en el sistema, haciendo uso de SchRpcRegisterTask, cada archivo JOB es importado por el programador de tareas con derechos de control DACL (Discretionary Access Control List). Las carpetas utilizadas por este fallo se encuentran en: c:\windows\tasks y c:\windows\system32\tasks.
Esto permite al atacante otorgarle el control total sobre los archivos reservados para usuarios con privilegios de administador sobre SYSTEM y TrustedInstaller.
Con esto el investigador da a conocer que con privilegios limitados es posible obtener derechos del SISTEMA invocando una función específica.
Producto afectado
- Windows 10
Recomendación:
Actualmente no hay ningún parche de seguridad para esta última vulnerabilidad que se ha dado a conocer.
Para los usuarios de Windows 10 tendrán que esperar a que Microsoft publique una solución y sea distribuida a través de Windows Update.
Para más información:
https://securityaffairs.co/wordpress/85952/breaking-news/sandboxescaper-windows-zero-day.html